
Nur wenn die Verantwortlichen in der IT-Abteilung mit den Kollegen aus den Fachabteilungen offen kommunizieren und aufmerksam zuhören lassen sich die Risiken der Schatten-IT reduzieren.

Welche Trends gibt es im Cyberkrieg und welche Taktiken nutzen Cyberangreifer, um Unternehmen zu bedrohen und Daten zu stehlen – diese Fragen beantwortet siebte M-Trends-Report von Mandiant. Die Consultants des Unternehmens haben dafür die von ihnen entdeckten Bedrohungen des Jahres 2015 untersucht. Zu den wesentlichen Ergebnissen zählen: Die Entdeckung geht schneller: 146 Tage dauert es…

Millionenschäden durch digitale Erpressung – Need-to-Know- und Data-Owner-Prinzipien können bereits viel verhindern. Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. »Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell…

Sicherheitsrisiken werden unterschätzt. Hohes Risiko aus dem »Schatten«-IoT. »Ethical Hacking Experiment« mit ernüchterndem Ergebnis. Nicht nur Fabriken und Fahrzeuge werden vernetzt, sondern auch immer mehr Gebäude. Über das Internet-of-Things (IoT) vernetzte, intelligente »Smart Buildings« liegen im Trend, denn sie reduzieren die Betriebskosten, sparen Energie und können einfacher überwacht und in Stand gehalten werden: Fernwartung sowie…

Im Kontext Enterprise Mobility stellt sich häufig die Frage nach dem Fokus. Geht es darum, den Mitarbeitern mit möglichst wenigen Einschränkungen hohe Freiheiten bei der Arbeitsplatzgestaltung und Technologieauswahl zu geben oder müssen Sicherheit, Kontrolle und hierarchische Steuerung überwiegen, um keine Sicherheitsrisiken zu provozieren? Dagegen stellt sich die Frage: Warum nicht beides? Denn für alle Unternehmen…

Die aktuellen Cyber-Angriffe auf Krankenhäuser haben gezeigt: Anwendern darf nicht zu viel Verantwortung für Cybersicherheit zugemutet werden. Vielmehr muss eine Sicherheitsphilosophie User präventiv vor Fehlverhalten schützen. Im Neusser Lukaskrankenhaus hat ein Mitarbeiter vermutlich einen verseuchten E-Mail-Anhang geöffnet und damit eine Lawine ins Rollen gebracht: massive Störungen waren die Folge, sogar Operationen mussten verschoben werden. Solch…

Security bleibt einer der Treiber des Schweizer ICT-Marktes. Aufgabenstellung der Security-Abteilungen entwickeln sich mehr und mehr in Richtung Betrieb eines Information Security Management Systems (ISMS) und Provider Management. Identity Analytics und Threat Intelligence sind die Security-Fundamente. Die Experton Group hat den »Security Vendor Benchmark Schweiz 2016« vorgestellt. Die aktuell vorliegende Studie ist nunmehr die zweite…

Neue Studie zeigt: Geschäftsführung und IT-Sicherheitsverantwortliche bewerten Fähigkeit zur Abwehr von Bedrohungen und deren potenzielle Auswirkungen sehr unterschiedlich. Das Ponemon Institute hat die Ergebnisse der industrieweit ersten, von Onapsis gesponserten Studie zum Thema SAP Cyber-Security vorgestellt. Sie zeigt, dass mehr als die Hälfte der befragten Unternehmen, nämlich 56 Prozent, einen Datenverlust aufgrund unsicherer SAP-Applikationen für…

Jahresbericht deckt neue Taktik der Cyberkriminellen auf: Statt auf Technik zu setzen, locken sie ihre Opfer mit E-Mail, Social Media und mobilen Apps in die Falle. Cyber-Security-Spezialist Proofpoint hat seinen Jahresbericht »The Human Factor 2016« veröffentlicht. Die Angreifer haben 2015 die Strategie grundlegend geändert, mit der sie an Informationen und Geld kommen: Sie machen die…

Erkenntnisse aus dem neuen X-Force-Security-Report 1Q2016: Patientendaten bei Hackern immer beliebter / Cyberangriffe werden deutlich ausgefeilter / Crimeware-as-a-Service boomt / Finanzbranche im Visier von Profis. IBM schaut im aktuellen X-Force-Report auf das Jahr 2015 und die auffälligsten Entwicklungen bei Cybergefahren zurück: Nicht Kreditkartendaten, sondern Patientenakten sind mittlerweile die heißeste Ware auf dem Internetschwarzmarkt, weil sie…

Für einen guten Schutz personenbezogener Daten brauchen Unternehmen ein durchdachtes Datenschutzkonzept, das alle Anforderungen berücksichtigt und Zuständigkeiten regelt. Doch das beste Konzept ist nicht viel wert, wenn es nicht auf technischer und organisatorischer Ebene umgesetzt wird. Die Ergebnisse des TÜV SÜD Datenschutzindikators (DSI) zeigen, dass hier bei mehr als einem Drittel der Befragten noch Handlungsbedarf…

Unit 42, das Forschungszentrum von Palo Alto Networks hat eine App identifiziert, die erfolgreich die Codeüberprüfung von iOS umgeht. Somit besteht ein neues Sicherheitsrisiko, da einige kriminelle Techniken verwendet werden, die bislang noch nicht beobachtet wurden. Der offizielle iOS App Store von Apple ist bekannt für seine strenge Codeüberprüfung jeder App, die von Entwicklern eingereicht…

Neben geeigneter Software ist für jeden Online-Shop Betreiber auch ein funktionierender Server ausschlaggebend für den wirtschaftlichen Erfolg. Häufig fällt dabei die Wahl auf Managed- oder Root-Server, denn wer einen Server für sich allein nutzt, dem steht die volle Performance auch bei Lastspitzen zur Verfügung. Die schnelleren Ladezeiten wirken sich positiv auf die Suchmaschinenoptimierung und damit…

Vier Argumente, warum eine einheitliche Überwachung IT-Admins das Leben leichter macht. Hin und wieder kann es für IT-Admins besonders ungemütliche Wetterlagen im Unternehmen geben, bei denen es heißt »warm anziehen«. Dies gilt vor allem, wenn »Alarmstürme« über das Netzwerk hinwegfegen. Sie werden durch eine ausgefallene Komponente in der Netzwerkkette verursacht, die eine Flut von Warnmeldungen…

Bei Festplatten steigt die Datendichte pro Magnetscheibe immer weiter an. Jüngst präsentierte der Hersteller Seagate mit der ST2000LM009 eine 2 TB große Festplatte mit einer Datendichte von 1 TB pro Magnetscheibe. Betrachtet man die Entwicklung beim Bestreben der Hersteller die Datendichte von Festplatten zu erhöhen, so lässt sich feststellen, dass es in den letzten Jahren…

»Tim Cook, der CEO von Apple, wies öffentlich die Forderung der US-Regierung zurück, für das FBI Hintertüren zu bauen, um Zugang zu verschlüsselter Kommunikation zu erhalten. Neben den USA versuchen momentan auch einige andere Regierungen eine Illegalisierung von Verschlüsselung durchzusetzen, darunter die Investigatory Powers Bills im Vereinigten Königreich, das Schweizer Nachrichtendienstgesetz und in Zwischentönen auch…

Experiment »How I hacked my hospital« offenbart Cyberschwachstellen. Aktuell sorgen Computerschädlinge für großes Aufsehen, die digitale Abläufe innerhalb der Infrastruktur von Krankenhäusern stören. Die Problematik: Nachdem sich beispielsweise Erpresser-Software (Ransomware) in einem Kliniknetzwerk eingenistet hat, können Systeme oder Dateien verschlüsselt werden, um im Anschluss Lösegeld von der Klinikleitung zu fordern [1, 2]. Ein aktuell durchgeführtes…

Mit einer geeigneten Backup- und Disaster-Recovery-Strategie können auch Daten nach unentdeckten Cyberangriffen wiederhergestellt werden- Nach den aktuellen erpresserischen Trojaner-Angriffen erkannten Virenscanner die Gefahr erst, als der Befall schon fortgeschritten war – das ist für viele Unternehmen jedoch zu spät. Erste betroffene Krankenhäuser lassen sich auf Lösegeldzahlung ein, um auf Daten wieder zugreifen zu können. Sicheres…

Über 92 Prozent der deutschen Befragten sind besorgt – 95 Prozent glauben dass Zwei-Faktor-Authentifizierung den Datenschutz verbessern kann. Rund 92 Prozent der IT-Abteilungen weltweit beschränken den Zugriff auf sensible Unternehmensdaten von mobilen Geräten aus. Diesen globalen Trend bestätigen ebenso viele Befragte aus Deutschland. Das ist das Ergebnis der Studie »2015 Global Authentication and Identity Access…